7 Manera alarmante los piratas informáticos pueden tornillo con su smartphone
Para muchos de nosotros, la “seguridad teléfono inteligente comprometida” es básicamente sinónimo de “tiempo para ejecutar otro escaneado de malware”, y como tal, consideramos que las amenazas de seguridad más como inconvenientes en vez de los peligros que realmente son.
Tal vez el problema es que no somos plenamente conscientes de lo que los hackers pueden hacer realidad con nuestros teléfonos inteligentes. Es una cosa para aprender acerca los riesgos de seguridad común de teléfonos inteligentes, pero si ese conocimiento se queda abstracto, que le hace ningún bien.4 Los riesgos de seguridad smartphone a tener en cuenta4 Los riesgos de seguridad smartphone a tener en cuentaParece que hay una especie de malestar general entre los usuarios - la comprensión de la tecnología y los usuarios de todos los días por igual - que debido a que el equipo cabe en el bolsillo, no puede estar infectado por malware, troyanos, ...Lee mas
Así que para hacerle pensar de la manera correcta, aquí hay algunos ejemplos reales en las que el teléfono inteligente puede ser hackeado y utilizado en su contra, y prometo que usted comienza a pensar en la seguridad smartphone como una necesidad diaria y no sólo para el paranoico.
1. Controlar de forma remota su dispositivo
No hace mucho tiempo, un investigador descubrió un exploit de día cero en el (en ese momento) última versión de Chrome para Android - una hazaña que le otorgó el hacker acceso completo al sistema operativo de la raíz del teléfono inteligente y trabajó en todas las versiones de Android.
Ya se ha informado a Google (y sí, el investigador recogido una Premio Recompensa grande de seguridad para ello) por lo que debe ser reparado pronto, pero esto sólo sirve para demostrar la cantidad de control que un hacker puede conseguir. El pleno acceso de raíz!Google le pagará $ 100 + Si usted acaba de ayudarles a salirGoogle le pagará $ 100 + Si usted acaba de ayudarles a salirGoogle ha pagado cientos de miles de dólares a los usuarios regulares para hacer una cosa simple.Lee mas
Lo más interesante es que este exploit en particular no vino de una aplicación relacionada con infección por malware. Se trata simplemente de una vulnerabilidad por alto en el motor javascript V8 que utiliza Chrome. Así que no importa lo que usted cree que sabe acerca de la seguridad de teléfonos inteligentes, sorpresas siempre están esperando en la esquina.
2. Espiar de forma remota en llamadas
Casi al mismo tiempo que el cromo mencionada explotar fue publicitado, otra vulnerabilidad salió a la luz -, pero este tema en particular sólo afectó Samsung Galaxy S6, S6 Edge, y la Nota 4 dispositivos. Aún así, mucha gente usa los teléfonos, por lo que millones se vieron afectadas.
cuento largo, usando una man-in-the-middle, hackers fueron capaces de conectar el dispositivo a las estaciones base celulares falsos y por lo tanto las llamadas de voz entrantes y salientes de intercepción. Después de interceptar, los hackers podrían potencialmente escuchar, e incluso grabar, dichas llamadas.¿Qué es un man-in-the-middle? Seguridad jerga explicados¿Qué es un man-in-the-middle? Seguridad jerga explicadosLee mas
La configuración de la explotación es un poco demasiado complicado para cualquier hacker habitual realizando su propia configurar, pero lo peor es que no habría manera para que el usuario final para saber que algo anda mal.
3. espía en todos tus movimientos
De nuevo en 2011, cuando el iPhone 4 era el teléfono a la propiedad, un informático de Georgia Tech experimentó con el acelerómetro incorporado y descubrió que podía leer las pulsaciones del teclado de computadora de nada más que las vibraciones de escritorio. De hecho, su precisión fue algo más del 80 por ciento.
Este problema particular es fácil de eludir - todo lo que tiene que hacer es mantener el teléfono fuera de su escritorio de la computadora - pero sirve para demostrar cómo pueden ser piratas informáticos inteligentes e innovadoras.
Otro ejemplo es PlaceRaider, que era una aplicación militar que tomó secretamente instantáneas de su entorno (usando la cámara del teléfono inteligente) y podría usar esas imágenes para reconstruir su entorno en 3D virtual.
¿Cómo pudo ser objeto de abuso? Imagínese si un hacker logró subir este tipo de software malicioso en su teléfono, lo utilizó para replicar su casa, y utiliza eso como una manera de detectar objetos valiosos por valor de robar? Pero, por supuesto, el verdadero factor de espeluznante aquí es la invasión de la privacidad.
4. entrar en su hogar
Hablando de robos en casa, hay más ángulos a considerar cuando se piensa acerca de la seguridad de su hogar en relación con su teléfono inteligente - sobre todo si eres invertido en productos para el hogar inteligente o el Internet de las cosas en su casa.5 Las preocupaciones de seguridad a tener en cuenta al crear su hogar inteligente5 Las preocupaciones de seguridad a tener en cuenta al crear su hogar inteligenteMuchas personas intentan conectarse como muchos aspectos de su vida a la web como sea posible, pero muchas personas han expresado preocupaciones genuinas más de lo seguro que estos espacios de vida automatizados son en realidad.Lee mas
Para ser justos, la automatización del hogar inteligente no es inherentemente insegura. Con las precauciones adecuadas, puede tener una casa inteligente que está debidamente protegido e impermeable a las amenazas más comunes. No deje que el potencial de la piratería le impida explorar las posibilidades de una casa inteligente.
Pero eso se dice, al igual que cualquier dispositivo conectado a Internet puede verse comprometida, también lo puede inteligente productos para el hogar - y el teléfono inteligente es el eslabón más débil.
Por ejemplo, si tiene una sistema de seguridad inteligente que está controlado por el teléfono inteligente, se imaginan lo que podría suceder si un hacker tuvo acceso mando a distancia para su dispositivo. Puede ser que sean capaces de desbloquear las puertas, cámaras deshabilitar, o algo peor.Safe and Sound: 4 Gran Smart Home Dispositivos de SeguridadSafe and Sound: 4 Gran Smart Home Dispositivos de SeguridadLee mas
5. extorsionar dinero Usted Para
En 2013, un nuevo tipo de malware golpeó la Web. En esencia, este tipo de fraude malintencionado podría bloquear su computadora y le obligan a pagar una cuota para recuperar el control de su sistema. Se llama ransomware y es una de las peores tipos de malware que hay.
En 2014, el ransomware golpeado Android en forma de una la advertencia del FBI que acusó de violar la ley (Por ejemplo, alegando que tenía pornografía infantil en su dispositivo) y exigió una multa para evitar la cárcel. Como era de esperar, mucha gente paga la multa por pura sorpresa y miedo.FBI ransomware golpea Android: Cómo evitar que llegue, y extraerlaFBI ransomware golpea Android: Cómo evitar que llegue, y extraerlaAprender a mantener su dispositivo Android a salvo del FBI ransomware con estos consejos.Lee mas
Extracción ransomware es posible, sino también un dolor. La clave está en tener cuidado de lo que se ve como ransomware para que pueda identificarlo y mantenerse protegido de ella.
6. robar su identidad
2014 fue un mal año para la seguridad de los datos del cliente. Compañías como Target, AT&T, y eBay todo las violaciones de datos sufridos, lo que resulta en una gran cantidad de identidades robadas. Y sin embargo sería bueno que decir que estos incidentes están aumentando hacia abajo, que solo habría una mentira en negrita.3 Consejos para la prevención del fraude en línea que usted necesita saber En 20143 Consejos para la prevención del fraude en línea que usted necesita saber En 2014Lee mas
La verdad es que los teléfonos inteligentes pueden conducir al robo de identidad en un montón de maneras en estos días, y una de las mayores riesgos radica en la tecnología NFC (También llamada “bumping”). En esencia, los hackers pueden chocar su dispositivo sin que te des cuenta, y al hacerlo, pueden interceptar los datos sensibles.
Preocupado de que su identidad podría haber sido robado? Manténgase al día con estas señales de advertencia de robo de identidad digital y responder en consecuencia si nota algo fuera o sospechosa.6 Señales de advertencia de robo de identidad digital que no debe ignorar6 Señales de advertencia de robo de identidad digital que no debe ignorarEl robo de identidad no es demasiado raro de una ocurrencia en estos días, sin embargo, a menudo caen en la trampa de pensar que siempre va a suceder a "alguien más". No ignore las señales de advertencia.Lee mas
7. Utilice el dispositivo para atacar a otros
A veces, los hackers no quieren realmente los datos del dispositivo - en su lugar, lo que quieren es utilizar el dispositivo como un peón para sus propios fines nefastos. Con el malware instalado derecha, el teléfono inteligente podría convertirse en un zombi.
En 2012, el troyano para Android NotCompatible volvió todos los dispositivos infectados en una red de bots masiva, por lo que es fácil para los hackers utilizan esos dispositivos en el envío de todo tipo de correo no deseado. Pero en 2014, evolucionó y se convirtió en un poco más aterrador con el potencial para lanzar ataques dirigidos y derribar las redes.
Este tipo de ataque se denomina distribuido ataque de denegación de servicio y redes de bots son famosos por ello. El teléfono inteligente podría ser un zombi y que ni siquiera puede darse cuenta de ello.¿Qué es un ataque DDoS? [Explica MakeUseOf]¿Qué es un ataque DDoS? [Explica MakeUseOf]Los DDoS plazo silbidos cada vez pasados ciberactivismo se alza la cabeza en masa. Este tipo de ataques en los titulares internacionales debido a múltiples razones. Los temas que JumpStart esos ataques DDoS son a menudo polémicos o altamente ...Lee mas
Amenazas teléfono inteligente de seguridad son reales
Obviamente, estos exploits y vulnerabilidades son mucho más que simples molestias. Si algo como esto sucede, puede ser bastante grave. Es por eso que es tan importante que se mantenga vigilante y aprender a protegerse a sí mismo.
Por lo menos, usted debe cambiar sus hábitos de seguridad malos de inmediato - nada va a mejorar su seguridad más que eso - pero también debe internalizar estos errores de seguridad común de teléfonos inteligentes.Sus cambiar los malos hábitos & Sus datos estarán más segurosSus cambiar los malos hábitos & Sus datos estarán más segurosLee mas
¿Alguna vez ha tenido que lidiar con un dispositivo seriamente comprometida? ¿Que pasó? ¿Qué consejo le daría a los demás? Comparte con nosotros en los comentarios!